3 随 亦

尚未进行身份认证

我要认证

淡泊以明志,宁静以致远

等级
TA的排名 6k+

Java开发--6--日期与时间

1、格式日期:2019-05-20时间:05:20:13日期时间:2019-05-20 05:20:13(中间必须有空格)2、时区以GMT或者UTC加时区偏移表示,例如:GMT+08:00或者UTC+08:00表示东八区。GMT和UTC可以认为基本是等价的,只是UTC使用更精确的原子钟计时,每隔几年会有一个闰秒,我们在开发程序的时候可以忽略两者的误差,因为计算机的时钟在联网的时候会自动与时间服务器同步时间。

2020-08-01 21:49:27

web渗透--0--写在开始

记得最开始学习安全渗透的时候,啊D、明小子虽然已经日薄西山,但还是有很多人在用,不得不说它真的很好用,不过到了现在随着各种安全理念融入代码层,这些自动化工具都已经没有用武之地了。回顾博主的渗透学习历程,由于一直是一个人在摸石头过河,也是走了很多弯路。从自学完基础课程之后,先是捣鼓了几个月逆向,又捣鼓了几个月python,后来会用扫描器后开始用扫描器撸SQL注入,基本都是傻瓜式的一把梭,再后来觉得这样除了装装逼并没有什么长进,于是开始学习SQL注入原理,由于没有做笔记习惯,那么厚一本书,基本看了后面的,就忘了

2020-07-30 11:44:32

web渗透--2--web安全原则(下)

六、敏感数据保护原则1、口令不允许明文存储在系统中,应该加密保护。在不需要还原口令的场景,必须使用不可逆算法加密。对银行账号等敏感数据的访问要有认证、授权和加密机制。口令文件必须设置访问权限控制,普通用户不能读取或拷贝加密的内容。如果帐户文件/数据中含有口令又必须所有用户可访问,则需将帐户文件/数据与口令文件/数据分开。2、在非信任网络之间进行敏感数据(包括口令,银行帐号,批量个人数据等)的传输须采用安全传输通道或者加密后传输,有标准协议规定除外。3、禁止使用私有加密算法,必须使用公开、安全的标准加密

2020-07-29 22:14:01

Java开发--5--常见的Java类

1、Number类通常使用内置数据类型,如:byte、int、long、double等。如果遇到需要使用对象,而不是使用内置数据类型的情形,就可以使用对应的包装类。所有的包装类(Integer、Long、Byte、Double、Float、Short)都是抽象类Number的子类。当内置数据类型被当作对象使用的时候,编译器会把内置类型装箱为包装类。相似的,编译器也可以把一个对象拆箱为内置类型。代码示例:public class Main { public static void main

2020-07-28 11:26:26

安全架构--4--先补漏水的窟窿

安全团队成立的第一个月–先补漏水的窟窿如果我们将甲方业务比做一个蓄水库,那安全体系就是水库大坝,脆弱的水库大坝不一定有窟窿,但有窟窿的水库大坝一定是脆弱的。甲方安全在初始建设时,一般都没有太大的人力物力投入,安全团队通常是一个人或两三个人,这时候第一优先级要做的,我认为就是填补漏水的窟窿,之后再修脆弱的大坝。

2020-07-26 22:15:34

CentOS安装低版本MySQL方法

前言安装高版本MySQL还是很简单的,尤其是最新版,一把梭就搞定。但安装低版本就有点麻烦了,今天记录一下安装低版本MySQL方法。安装方式:编译安装参考文献:https://blog.csdn.net/weixin_33936401/article/details/93395780主体流程是按他这个,但他这个有诸多问题没提到,于是踩了很多坑后,我打算重新写一下。安装选择安装包及下载cd /tmp //我将安装包放在/tmp目录下wget http://dev.mysql

2020-07-18 11:54:57

部署多个Tomcat时遇到的坑

根据需求,在一台服务器上部署了多个tomcat,每个Tomcat设置不同端口,将遇到的一些坑记录一下:Tomcat版本:8.5.57Mysql版本:8.0.20操作系统:centos 7.8说明:每个Tomcat需要修改设置不同的端口,这种基础问题就不说了。由于这是我排完错之后才写的,有些已经不记得报错细节了,但记得解决方案。1、启动时报错The AJP Connector is configured with secretRequired="true“解决方案:修改每个Tomcat的配置

2020-07-15 19:58:48

安全架构--0--我为什么要写安全架构

当前占位,之后再写

2020-06-23 20:05:06

Java开发--8--面向对象(下)

6.3 方法1、理论基础方法的定义:方法是解决一类问题的步骤的有序组合,其包含于类或对象中,它在程序中被创建,在其他地方被引用。方法的优点:使程序变得更简短而清晰。有利于程序维护。可以提高程序开发的效率。提高了代码的重用性。方法的命名规则:方法的名字的第一个单词应以小写字母作为开头,后面的单词则用大写字母开头写,不使用连接符。下划线可能出现在 JUnit 测试方法名称中,用以分隔名称的逻辑组件。一个典型的模式是:test<MethodUnderTest>_<state>。例

2020-06-02 21:24:03

Java开发--7--面向对象(上)

6.1 对象1、使用关键字new创建对象,主要是为了给它开辟空间类定义完成后,使用new关键字创建对象,创建对象需要以下3步:1、声明:声明一个对象,包括对象名称和对象类型。2、实例化:创建对象的过程称为实例化。3、初始化:使用new创建对象时,会调用构造方法初始化对象。new运算的语法为://后面跟类名new 类名(); //前面的是Student后面的就必须是Student。//zs是引用类型变量,引用类型变量是相对于基本类型变量而言的,基本类型变量如int等。//引用类型

2020-06-02 21:06:23

Java开发--6--异常处理(下)

5.3 异常的使用异常处理需要经过捕获-处理过程,常用的语句有try-catch捕获处理结构、finally语句块、throws语句块、printStackTrace()方法等。1、捕获异常伪代码try{ 可能存在异常的代码块}catch(异常类型 异常变量){ 如果可能存在异常的代码块发生了定义的异常类型,则执行此处代码块}代码实例import java.io.*;public class ExcepTest{ public static void main(String ar

2020-06-01 20:17:44

Java开发--5--异常处理(上)

5.1 基础理论1、要理解Java异常处理是如何工作的,需要掌握以下三种类型的异常检查性异常:最具代表的检查性异常是用户错误或问题引起的异常,这是程序员无法预见的。例如要打开一个不存在文件时,一个异常就发生了,这些异常在编译时不能被简单地忽略。运行时异常: 运行时异常是可能被程序员避免的异常。与检查性异常相反,运行时异常可以在编译时被忽略。错误: 错误不是异常,而是脱离程序员控制的问题。错误在代码中通常被忽略。例如,当栈溢出时,一个错误就发生了,它们在编译也检查不到的。2、名词解释1、检查性异

2020-06-01 17:20:32

Java开发--4--数组

4.1 理论基础程序=算法+数据结构算法:解决问题的流程。第一步、第二步、第三步……干什么。有顺序、分支、循环三种方式。数据结构:把数据按特定的某种结构保存,设计合理的数据结构是解决问题的前提。数组就是最基本的一种数据结构。它用来存储一系列数据,其中的每一项都具有相同的基本数据类型、类或相同的父类,每一项都有自己的位置,因此可以通过下标来进行定位。数组的定义:1、相同数据类型的元素组成的集合。2、元素按照线性顺序排列。即一个挨一个,中间不能有空缺。3、可以通过元素所在位置的顺序号做标识来访

2020-06-01 16:21:08

代码审计--40--PHP代码审计中常见的漏洞(三)

经过漫长时间的迭代更新,内容从一开始的碎片化网罗搜集,到排版与整合划分,再到学习与实践验证,最后摒弃初始,用自己的语言与实践结论通俗的将它展现出来。强化知识技能的同时也为读者带来更好的阅读体验。本篇介绍了以下代码安全问题:编号 漏洞 编号 漏洞1 文件包含 6 路径遍历2 文件权限控制 7 操纵设置3 URL参数注入 8 不安全的反射4 日志伪造 9 服务器端请求伪造5 重定向 10 格式化字符串注入

2020-05-26 18:05:57

代码审计--39--PHP代码审计中常见的漏洞(二)

经过漫长时间的迭代更新,内容从一开始的碎片化网罗搜集,到排版与整合划分,再到学习与实践验证,最后摒弃初始,用自己的语言与实践结论通俗的将它展现出来。强化知识技能的同时也为读者带来更好的阅读体验。本篇介绍了以下代码安全问题:编号 漏洞 编号 漏洞1 资源注入 6 不安全的密码形式2 Object注入 7 不安全的加密方式3 LDAP注入 8 不安全的哈希算法4 跨站脚本XSS 9 LDAP操纵5 不安全的密钥形式 10 全局变量覆盖

2020-05-26 18:04:24

代码审计--38--PHP代码审计中常见的漏洞(一)

经过漫长时间的迭代更新,内容从一开始的碎片化网罗搜集,到排版与整合划分,再到学习与实践验证,最后摒弃初始,用自己的语言与实践结论通俗的将它展现出来。强化知识技能的同时也为读者带来更好的阅读体验。本篇介绍了以下代码安全问题:编号 漏洞 编号 漏洞1 Cookie传输未加密 6 SQL注入2 Session传输未加密 7 XML注入3 命令注入 8 Xpath注入4 动态解析代码 9 XQuery注入5 HTTP响应截断 10 XSLT注入

2020-05-26 18:02:32

代码审计--37--Python代码审计中常见的漏洞(三)

经过漫长时间的迭代更新,内容从一开始的碎片化网罗搜集,到排版与整合划分,再到学习与实践验证,最后摒弃初始,用自己的语言与实践结论通俗的将它展现出来。强化知识技能的同时也为读者带来更好的阅读体验。本篇介绍了以下代码安全问题:编号 漏洞 编号 漏洞1 服务器禁用SSL校验 6 路径遍历2 不安全的SSL协议 7 资源注入3 在Cookie中明文存储敏感信息 8 服务端请求伪造4 日志伪造 9 操纵设置5 重定向 10 缺少XML验证

2020-05-26 18:00:16

代码审计--36--Python代码审计中常见的漏洞(二)

经过漫长时间的迭代更新,内容从一开始的碎片化网罗搜集,到排版与整合划分,再到学习与实践验证,最后摒弃初始,用自己的语言与实践结论通俗的将它展现出来。强化知识技能的同时也为读者带来更好的阅读体验。本篇介绍了以下代码安全问题:编号 漏洞 编号 漏洞1 文件权限控制 6 不安全的加密方式2 格式化字符串注入 7 不安全的HMAC密钥形式3 解压覆盖文件 8 不安全的哈希算法4 不安全的密码形式 9 不安全的密码处理方式5 不安全的密钥形式 10 不安全的PBE密码形式

2020-05-26 17:59:13

代码审计--35--Python代码审计中常见的漏洞(一)

经过漫长时间的迭代更新,内容从一开始的碎片化网罗搜集,到排版与整合划分,再到学习与实践验证,最后摒弃初始,用自己的语言与实践结论通俗的将它展现出来。强化知识技能的同时也为读者带来更好的阅读体验。本篇介绍了以下代码安全问题:编号 漏洞 编号 漏洞1 命令注入 6 XPath注入2 动态解析代码 7 XSLT注入3 不安全的反序列化 8 XML外部实体注入4 SQL注入 9 LDAP注入5 XML注入 10 跨站脚本XSS

2020-05-26 17:57:50

Java开发--3--控制流程

3.1 条件结构1、if语句逻辑if (逻辑表达式){ //若逻辑为true,则执行if中的语句,否则if中的语句不执行 语句1; 语句2;}2、if-else语句逻辑if (逻辑表达式){ //若逻辑为true,则执行if中的语句 语句1;}else{ //若逻辑为false,则执行else中的语句 语句2;}代码实例int x = 30;if( x < 20 ){ System.

2020-05-25 21:38:07

查看更多

CSDN身份
  • 博客专家
勋章 我的勋章
  • 签到达人
    签到达人
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 技术圈认证
    技术圈认证
    用户完成年度认证,即可获得
  • 新人勋章
    新人勋章
    用户发布第一条blink获赞超过3个即可获得
  • 阅读者勋章Lv3
    阅读者勋章Lv3
    授予在CSDN APP累计阅读博文达到30天的你,是你的坚持与努力,使你超越了昨天的自己。
  • 专栏达人
    专栏达人
    授予成功创建个人博客专栏的用户。专栏中添加五篇以上博文即可点亮!撰写博客专栏浓缩技术精华,专栏达人就是你!
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 1024勋章
    1024勋章
    #1024程序员节#活动勋章,当日发布原创博客即可获得
  • 勤写标兵Lv4
    勤写标兵Lv4
    授予每个自然周发布9篇以上(包括9篇)原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。
  • 学习力
    学习力
    《原力计划【第二季】》第一期主题勋章 ,第一期活动已经结束啦,小伙伴们可以去参加第二期打卡挑战活动获取更多勋章哦。